咨询与建议

限定检索结果

文献类型

  • 19 篇 专利
  • 6 篇 期刊文献
  • 5 篇 学位论文
  • 1 篇 会议

馆藏范围

  • 31 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 11 篇 工学
    • 8 篇 网络空间安全
    • 6 篇 计算机科学与技术...
    • 1 篇 仪器科学与技术
    • 1 篇 电子科学与技术(可...
    • 1 篇 信息与通信工程
    • 1 篇 软件工程
  • 3 篇 管理学
    • 3 篇 管理科学与工程(可...

主题

  • 12 篇 可信任第三方
  • 2 篇 密钥交换
  • 2 篇 零知识证明
  • 2 篇 安全性
  • 2 篇 公平性
  • 2 篇 电子投票
  • 2 篇 ccs
  • 1 篇 协议
  • 1 篇 yahalom协议
  • 1 篇 选举
  • 1 篇 区域划分
  • 1 篇 组成部分
  • 1 篇 无线传感器网络
  • 1 篇 安全认证
  • 1 篇 交换
  • 1 篇 移动支付
  • 1 篇 协议分析
  • 1 篇 三方金钥交换
  • 1 篇 可信任密钥交换
  • 1 篇 节点认证

机构

  • 3 篇 北京印刷学院
  • 2 篇 国家电网有限公司
  • 2 篇 太原师范学院
  • 2 篇 国网辽宁省电力有...
  • 2 篇 西安纸贵互联网科...
  • 2 篇 国网辽宁省电力有...
  • 2 篇 北京金睛云华科技...
  • 2 篇 宁波工程学院
  • 2 篇 中山大学
  • 2 篇 金睛云华科技有限...
  • 2 篇 东北大学
  • 1 篇 西南大学
  • 1 篇 国立台中科技大学
  • 1 篇 扬州工业职业技术...
  • 1 篇 蓝象智联科技有限...
  • 1 篇 复旦大学
  • 1 篇 西南交通大学
  • 1 篇 普天信息技术研究...
  • 1 篇 华为技术有限公司
  • 1 篇 松下电器产业株式...

作者

  • 2 篇 冯源
  • 2 篇 姜力行
  • 2 篇 孙茜
  • 2 篇 刘一涛
  • 2 篇 杨超
  • 2 篇 鲍淑娣
  • 2 篇 曲武
  • 2 篇 陈金恒
  • 2 篇 桑应朋
  • 2 篇 杨智斌
  • 2 篇 卢阳
  • 2 篇 刘刚
  • 2 篇 王琛
  • 2 篇 周翔
  • 2 篇 刘劲松
  • 2 篇 孟庆宇
  • 2 篇 杨璐羽
  • 2 篇 张天宇
  • 2 篇 陈得丰
  • 2 篇 宋进良

语言

  • 30 篇 中文
  • 1 篇 英文
检索条件"主题词=可信任第三方"
31 条 记 录,以下是1-10 订阅
排序:
基于可信任第三方的IKE协议研究和实现
基于可信任第三方的IKE协议研究和实现
收藏 引用
作者: 汪骏飞 合肥工业大学
学位级别:硕士
IPSec协议是下一代网络安全标准,而作为IPSec协议中的密钥交换协议——IKE协议又对IPSec协议的安全性起着重要作用,密钥交换协议能否正确的实施关系到IPSec协议的安全与否,乃至关系到建立在IPSec协议之上的虚拟专有网络(VPN)的安全与否... 详细信息
来源: 评论
UMTS环境下VASP安全计费问题的研究
收藏 引用
计算机工程 2005年 第1期31卷 146-147,186页
作者: 曾炜 高自立 荆金华 张根度 复旦大学计算机系 上海200433
2G和3G的一个重大区别就是VASP(Value-Added Service Provider,增值服务提供商)的大量出现。该文介绍了一个适用于 UMTS环境、对VASP实现安全计费的模型及其协议。介绍了协议如何实现,以获得灵活、高效和不可抵赖的计费。最后还分析了... 详细信息
来源: 评论
形式化验证可信第三方角色的性质
收藏 引用
计算机应用 2010年 第12期30卷 112-115页
作者: 冯源 太原师范学院数学系 太原030012
随着电子商务的发展,电子商务协议中受信任第三方担负着越来越重要的角色。针对电子协议的安全性,用形式化的法(如CCS)对几种带有可信任第三方平台的电子商务协议进行描述,并用模型检测的法对安全协议的几种性质进行了阐述和验证。
来源: 评论
一种高效的WSN节点身份的分布式认证研究
收藏 引用
小型微型计算机系统 2014年 第11期35卷 2459-2463页
作者: 周治平 庄学波 江南大学物联网工程学院 江苏无锡214122
针对现有的基于地理位置信息的无线传感器网络节点身份认证案存在的通信开销大、计算重复度大、节点位置信息暴露率高等问题,提出一种高效的节点身份认证案.案对网络部署区域进行局部目标区域划分,在目标区域内利用欧氏距离计算... 详细信息
来源: 评论
一种高安全的电子投票系统的设计与实现
一种高安全的电子投票系统的设计与实现
收藏 引用
作者: 石培荣 电子科技大学
学位级别:硕士
随着互联网技术的日益成熟,学者们摸索出了电子投票的新型选举式。电子投票就是在互联网上实现选举,比起以往的人工投票,电子投票依托电脑终端和互联网技术实现,因而有效避免了人工错误,进而保障了投票结果的客观真实性。本文开篇阐... 详细信息
来源: 评论
高效、安全、民主的电子投票案的设计和分析
高效、安全、民主的电子投票方案的设计和分析
收藏 引用
作者: 郑丽 南京航空航天大学
学位级别:硕士
随着Internet技术的迅速发展,一种新的投票技术——电子投票出现了。电子投票是投票过程的电子化,与传统的人工投票相比,电子投票不仅可以节省大量的人力物力资源;而且还可以减少种种人为的因素,做到更公平,更安全,更高效。本文详细地... 详细信息
来源: 评论
防御DDoS攻击的新型密钥交换协议研究
防御DDoS攻击的新型密钥交换协议研究
收藏 引用
作者: 姜华林 西南大学
学位级别:硕士
Internet的应用己从军事、科研与学术领域进入商业、传播和娱乐等领域,成为发展最快的传播媒介。然而许多企业的局域网与Internet互联带来了重大的安全问题,虚拟专用网(VirtualPrivate Network,VPN)技术能够很好地解决这一安全问题,虚... 详细信息
来源: 评论
第三方支付平台的网上购物系统的CCS描述
收藏 引用
太原师范学院学报(自然科学版) 2011年 第2期10卷 94-97页
作者: 冯源 太原师范学院数学系 山西太原030012
随着互联网技术的发展和应用领域的扩大,电子商务得以蓬勃发展,在电子商务协议中,受信任第三方担负着越来越重要的角色.当然,在电子商务中安全性问题也受到人们的广泛关注.文章用CCS对带第三方支付平台的电子交易系统进行了描述,并用... 详细信息
来源: 评论
电子商务交换协议分析研究
收藏 引用
数据通信 2005年 第5期 14-16页
作者: 王海艳 王汝传 南京邮电大学计算机科学与技术系
电子商务已成为当今交易市场中一个比较重要的组成部分,电子交易中的交换协议对交易能否正常进行起决定性作用。首先阐述了电子交易与普通交易的区别,对目前已有的诸多公平交易协议进行了分类,着重分析了它们中存在的主要问题并给出了... 详细信息
来源: 评论
Yahalom协议的安全性分析及其改进
收藏 引用
微机发展 2005年 第4期15卷 96-97页
作者: 李国民 西南交通大学信息安全与国家计算网格实验室 四川成都610031
对Yahalom协议的安全性进行了较详细的分析,发现Yahalom协议遭受攻击的主要原因是协议中交换的消息无定长、消息的相似性及对称性;在网络或通信中,存在着执行流程(消息)的交错,即流程不是按设计者设想的串行顺序执行的。在这些情况下系... 详细信息
来源: 评论